新闻中心-凯发娱乐

友讯 d-link 850l 无线路由器 10 处零日漏洞被露

2017-09-13 13:02:16

hackernews.cc  9 月 11 日消息,安全研究人员  近期发现台湾网络设备制造厂商生产的 d-link 850l ac1200 双频 gigabit 无线路由器(a、b 两个版本)存在十处零日漏洞,允许攻击者在拦截流量、上传恶意固件并获取 root 权限时远程劫持与控制受影响网络,致使所有连接设备遭受黑客攻击。目前 10 处漏洞均未被修复。

wechatimg893

据悉,虽然 pierre kim 于去年发现并报告 d-link-932b lte 路由器存在多处高危漏洞,但并未引起公司重视。随后,类似事件于今年 2 月再次发生,研究人员发现 d-link 产品存在 9 处安全漏洞。不过,公司仍未作出任何响应。因此,pierre kim 此次发现漏洞后选择公开具体细节并呼吁 d-link 能够妥善解决此类问题。以下是 pierre kim 发现的 10 处零日漏洞列表,主要影响 d-link 850l  rev a 与 b 版本路由器:

ο 缺少适当固件保护:由于不存在固件镜像保护,因此攻击者可以向路由器上传新恶意固件。d-link 850l rev a 的固件完全没有保护,而 d-link 850l revb 的固件虽然受到保护,但使用硬编码密码。

ο 跨站点脚本(xss) 漏洞:d-link 850l  a 路由器的 lan 与 wan 极易遭受 xss 攻击,即允许攻击者使用经身份验证的用户账号窃取敏感数据。

ο 检索管理员密码:d-link 850l revb 的 lan 与 wan 也很脆弱,允许攻击者检索管理员密码并使用 mydlink 云协议将用户路由器系统添加至攻击者帐户,以便获取访问权限。

ο 云协议薄弱:该漏洞将会影响 d-link 850l reva 与 revb 版本路由器。mydlink 协议利用未加密 tcp 通道,或将影响路由器与 mydlink 帐户之间的通信协议。

ο 后门访问:d-link 850l revb 路由器通过 alphanetworks 进行后门访问,允许攻击者在路由器上获取 root shell。

ο 在固件中使用硬编码专用密钥:d-link 850l reva 与 revb 两者的固件中使用硬编码专用密钥,从而允许攻击者在获取后执行中间人(mitm)攻击。

ο 未进行身份验证检查:允许攻击者通过非认证的 http 请求更改 d-link 850l reva 路由器的 dns 设置,将流量转发至服务器并控制路由器系统。

ο 文件权限与凭证存储在明文中:d-link 850l reva 与 revb 的本地文件权限与凭证允许攻击者公开访问。此外,路由器以明文形式存储用户凭据。

ο 预认证 rce 作为 root:在 d-link 850l revb 路由器上运行的内部 dhcp 客户端容易受到命令注入攻击,允许攻击者在受影响设备上获得 root 访问权限。

ο 拒绝服务(dos)漏洞:允许攻击者通过 lan 远程操控 d-link 850l reva 与 revb 后台程序。

对此,研究员 kim 建议用户切断与受影响 d-link 路由器的所有连接,以免发生上述攻击操作。此外,美国联邦贸易委员会(ftc)于今年早些时候就已起诉该公司,并指出 d-link 产品存在安全问题,从而导致数千用户极易遭受黑客攻击。

原作者:swati khandelwal,编译:青楚
本文由  翻译整理,封面来源于网络;
转载请注明“转自 hackernews.cc ” 并附上原文链接。【转自】

本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权



网站地图